O que é o ciclo de vida do ASM (Attack Surface Management)?

O gerenciamento da superfície de ataque é o processo sistemático de identificação, avaliação e proteção dos ativos digitais de uma organização e dos pontos de entrada suscetíveis a ataques cibernéticos. Diferentemente de outras abordagens de segurança cibernética, uma solução de gerenciamento da superfície de ataque considera os riscos de segurança de forma proativa e da perspectiva do invasor.

O ciclo de vida do gerenciamento da superfície de ataque facilita táticas mais agressivas que buscam vulnerabilidades na superfície de ataque digital para melhorar a postura geral de segurança. Essa abordagem de ciclo de vida é crucial porque fornece uma estrutura dinâmica para ajudar as equipes de segurança a detectar e mitigar proativamente os riscos cibernéticos.

 

Os 6 estágios dos ataques cibernéticos

Antes de se aprofundar nos detalhes do ciclo de vida do gerenciamento da superfície de ataque, vale a pena entender como os atores de ameaça avaliam e exploram a base de risco de uma organização. O conhecimento dos seis estágios de um ataque cibernético fornece contexto para as quatro etapas do ciclo de vida e como elas podem frustrar um invasor em vários pontos.

  • Reconhecimento - pesquisar, identificar e selecionar alvos (por exemplo, ativos digitais no local, um ativo voltados para a Internet, dados em ambientes de nuvem ou outra superfície de ataque externa com pontos de entrada voltados para o público) que lhes permitirão atingir seus objetivos.
  • Armação e entrega: Determinar os métodos de entrega de cargas maliciosas (por exemplo, ransomware).
  • Exploração - implantar uma exploração contra aplicativos ou sistemas vulneráveis para explorar os pontos de entrada iniciais na organização.
  • Instalação - Instalar o malware para realizar outras operações, como manter o acesso, a persistência e o escalonamento de privilégios.
  • Comando e controle - Estabeleça um canal de comando para se comunicar e passar informações entre os dispositivos infectados e sua infraestrutura (por exemplo, para compartilhar informações de vigilância, controlar sistemas remotamente ou executar violações de dados).
  • Ações sobre o objetivo - agir de acordo com suas motivações para atingir o objetivo.

 

4 estágios do ciclo de vida do gerenciamento da superfície de ataque

O ciclo de vida do gerenciamento da superfície de ataque compreende quatro etapas ou estágios que as equipes de segurança seguem para proteger o serviço de ataque digital. Trata-se de um processo de avaliação contínua de riscos para facilitar o gerenciamento de vulnerabilidades e melhorar a segurança cibernética da organização.

A abordagem proativa do ciclo de vida do gerenciamento da superfície de ataque ajuda a identificar todo o inventário de ativos, especialmente os de alto risco e os desconhecidos, para permitir que as equipes de segurança corrijam os problemas e melhorem as classificações de segurança.

Etapa 1: Descoberta e classificação de ativos

As soluções de gerenciamento da superfície de ataque identificam e mapeiam sistemas e aplicativos usando ferramentas e técnicas automatizadas de descoberta de ativos. Isso inclui aqueles que fazem parte de bases de nuvem de terceiros, voltadas para o exterior, endpoints remotos e no local e dispositivos dos usuários (ou seja, traga seu dispositivo ou BYOD). O gerenciamento especializado da superfície de ataque externa (EASM) às vezes é usado para descobrir ativos digitais de terceiros em ambientes de várias nuvens.

As soluções de gerenciamento da superfície de ataque são hábeis em superar os desafios de descobrir ativos não autorizados ou desconhecidos. A ASM geralmente utiliza muitas das mesmas técnicas avançadas de reconhecimento que um possível invasor. Esses sistemas podem continuar a fazer a varredura de ativos digitais, identificando-os continuamente em tempo real.

Uma vez identificados, os ativos digitais são catalogados em um inventário detalhado que inclui hardware, software, aplicativos, dispositivos de armazenamento de dados e todos os ativos voltados para a Internet. O inventário é classificado com base na criticidade, na sensibilidade e na exposição potencial a riscos. O monitoramento contínuo e a atualização regular do inventário são essenciais para garantir que o processo de gerenciamento da superfície de ataque permaneça eficaz.

Estágio 2: Avaliação de riscos e gerenciamento de vulnerabilidades

Com uma visão clara de todos os ativos, as organizações podem realizar uma avaliação abrangente de riscos para identificar possíveis vetores de ataque, como software desatualizado, configurações incorretas ou endpoints não seguros.

Vários métodos diferentes são usados para analisar e avaliar as vulnerabilidades dos ativos identificados. Esses métodos incluem varredura automatizada de vulnerabilidades, testes de penetração (pen testing), auditorias de configuração, análise de composição de software e integração de inteligência de ameaças. Isso dá às equipes de segurança visibilidade dos fatores de risco cibernético, como falhas de software, configurações incorretas e vulnerabilidades conhecidas.

As soluções de gerenciamento de superfície de ataque usam modelagem de ameaças para analisar vetores de ataque e avaliar a probabilidade de ser alvo de um ataque e o impacto potencial. A modelagem de ameaças ajuda as equipes de segurança a restringir o escopo das ameaças a um sistema específico e a priorizá-las. Isso lhes dá insights que economizam tempo e permitem a rápida correção de ameaças prioritárias.

As informações fornecidas pelas soluções de gerenciamento de ataques e a priorização contextual melhoram o gerenciamento de vulnerabilidades, orientando as equipes de segurança na determinação da melhor abordagem para a correção.

As equipes de segurança podem usar a avaliação de riscos e os dados contextuais para planejar a correção de riscos cibernéticos com base em critérios de priorização, como capacidade de exploração, impacto e ataques anteriores. Isso é importante porque muitas vezes são identificadas mais vulnerabilidades do que os recursos disponíveis para corrigi-las rapidamente.

Estágio 3: Implementação de medidas de remediação

O mapeamento e a contextualização da superfície de ataque são usados para direcionar os esforços de correção. Com base nas prioridades, são usadas táticas automatizadas e manuais de gerenciamento da superfície de ataque. As soluções de gerenciamento da superfície de ataque ajudam as equipes de segurança a determinar um fluxo de trabalho para remediar os riscos e fornecem ferramentas que automatizam algumas tarefas, como:

  • Atualizações de configuração
  • Implementação da criptografia de dados
  • Instalação de patches e atualizações
  • Identificação contínua de ativos e avaliações de risco associadas
  • Controles de remediação
  • Remoção de domínios órfãos
  • Verificação de riscos e pontos fracos em ativos de terceiros
  • Depuração do sistema

Várias táticas manuais são usadas para correção, a fim de encontrar problemas que as ferramentas automatizadas podem deixar passar. Essas táticas incluem:

  • Análise especializada por equipes de segurança qualificadas para investigar ameaças complexas
  • Análise forense conduzida por humanos para entender a natureza e o impacto das violações de dados
  • Auditorias e revisões manuais de sistemas, políticas e procedimentos
  • Testes de penetração manual regulares

Além disso, a remediação pode envolver medidas mais amplas. Isso inclui a implementação de acesso com privilégios mínimos, autenticação multifator (MFA)e programas de treinamento e conscientização que reforcem a importância de seguir as práticas de segurança.

Os esforços de correção da superfície de ataque digital são executados por várias equipes diferentes, inclusive:

  • As equipes de segurança lidam com o gerenciamento de riscos e vulnerabilidades.
  • Equipes de operações de TI - fazer atualizações nos sistemas afetados.
  • Equipes de desenvolvimento - incorporem insights sobre vetores de ataque em seu ciclo de vida de desenvolvimento de software (SDLC) à medida que criam, atualizam e mantêm ativos digitais.

Estágio 4: Melhoria e adaptação contínuas

O gerenciamento da superfície de ataque é um processo contínuo. As etapas detalhadas acima devem ser repetidas continuamente para garantir a detecção antecipada de mudanças no ambiente que possam introduzir novos vetores de ataque e táticas de ataque em evolução.

Entre as ferramentas de gerenciamento da superfície de ataque que suportam o monitoramento contínuo de novas vulnerabilidades e ameaças estão as seguintes

  • Ferramentas de gerenciamento de configuração - detectam e corrigem configurações incorretas em dispositivos e sistemas de rede de acordo com políticas de segurança predefinidas.
  • Sistemas de detecção de intrusão e prevenção (IDPS) - monitoram continuamente as atividades suspeitas e podem bloquear ou alertar automaticamente sobre possíveis ameaças.
  • Sistemas de gerenciamento de patches - detectam automaticamente softwares desatualizados e aplicam os patches e as atualizações necessárias para fechar as lacunas de segurança.
  • Sistemas de gerenciamento de informações e eventos de segurança (SIEM) - agregam e analisam dados de várias fontes, automatizando os processos de alerta e resposta com base nas ameaças identificadas.
  • Scanners de vulnerabilidade - examinam sistemas e aplicativos em busca de vulnerabilidades conhecidas, fornecendo atualizações e alertas regulares.

O monitoramento contínuo permite que o gerenciamento da superfície de ataque detecte e avalie novas vulnerabilidades e vetores de ataque em tempo real. Esses alertas fornecem às equipes de segurança as informações necessárias para lançar respostas de correção imediatas e eficazes. Além disso, os ambientes podem ser adaptados para se preparar melhor para a defesa contra ameaças em evolução e de dia zero.

 

Estratégias para complementar o ciclo de vida do ASM

O ciclo de vida do gerenciamento da superfície de ataque (ASM) é essencial para uma postura sólida de segurança cibernética. No entanto, é essencial reconhecer que o ASM sozinho não é suficiente para proteger totalmente sua organização.

A seguir, algumas estratégias que podem ser usadas para complementar o ciclo de vida do ASM e fortalecer ainda mais a sua segurança:

Redução da superfície de ataque (ASR)

A redução da superfície de ataque (ASR) é uma parte crucial do processo de gerenciamento da superfície de ataque que envolve a implementação de estratégias para minimizar o número de possíveis pontos de entrada para um invasor.

As principais táticas incluem exigir várias formas de verificação antes de conceder acesso (por exemplo, autenticação multifatorial), manter o software e os sistemas atualizados com os patches mais recentes (por exemplo, gerenciamento de patches) e limitar os direitos de acesso do usuário apenas ao que é estritamente necessário para sua função (por exemplo, o princípio do menor privilégio, PoLP).

Gerenciamento da superfície de ataque cibernético (CASM)

O gerenciamento da superfície de ataque cibernético integra-se às fontes de dados existentes para fornecer às organizações uma visão unificada e continuamente atualizada de toda a sua superfície de ataque. Isso dá às equipes de segurança os insights para entender o inventário de ativos e priorizar a correção com base em dados contextuais.

O CASM aborda os pontos cegos do sistema e os problemas de conformidade com sua visibilidade abrangente e o monitoramento e gerenciamento contínuos desses ativos. Esses recursos garantem a conformidade com as políticas de segurança e os padrões de conformidade.

Gerenciamento da superfície de ataque externa (EASM)

O gerenciamento da superfície de ataque externa (EASM) identifica e protege os ativos voltados para a Internet de uma organização, prevenindo ameaças cibernéticas de fora da rede interna. O processo identifica todos os sistemas, serviços e endpoints voltados para o público, incluindo sites, aplicativos da Web, servidores e recursos baseados em nuvem.

A EASM também analisa esses ativos externos em busca de pontos fracos, configurações incorretas ou componentes desatualizados que os atores de ameaças poderiam explorar. Esse monitoramento contínuo da superfície de ataque voltada para a Internet permite que as equipes de segurança detectem novos riscos emergentes.

Serviços de proteção contra riscos digitais (DRPS)

Os serviços de proteção contra riscos digitais são soluções especializadas de segurança cibernética que se concentram na identificação, no monitoramento e na mitigação de riscos digitais fora do perímetro de segurança tradicional. Ele abrange inteligência de ameaças, proteção da marca, detecção de vazamento de dados, detecção de fraude e phishing e monitoramento da reputação. Com o DRPS, as equipes de segurança podem estender o gerenciamento de vulnerabilidades de riscos cibernéticos para além da rede interna.

 

Desafios que o ciclo de vida do ASM aborda

Como lidar com vetores de ataque baseados em nuvem

O ciclo de vida do gerenciamento da superfície de ataque aborda muitos desafios, especialmente o gerenciamento de vetores de ataque baseados em nuvem que abrangem ambientes complexos de várias nuvens. Ele fornece ferramentas e processos para ajudar as equipes de segurança a obter visibilidade abrangente dos ambientes de nuvem.

Isso permite uma identificação e um gerenciamento mais completos dos ativos em modelos de serviços em várias nuvens e em nuvem híbrida, incluindo SaaS, IaaS e PaaS.

Considerações sobre a IoT e a força de trabalho remota

As soluções de gerenciamento de superfície de ataque abordam considerações sobre a IoT e a força de trabalho remota. Tanto as forças de trabalho remotas quanto os dispositivos IoT contribuíram para expandir os perímetros e as superfícies de ataque.

O ciclo de vida do gerenciamento de ataques ajuda as equipes de segurança a monitorar esses usuários e dispositivos distribuídos. Também facilita o gerenciamento das proteções de segurança para mitigar seus riscos. Isso inclui o gerenciamento da segurança de endpoints e o monitoramento e a atualização contínuos das medidas de segurança em todo o amplo cenário da IoT e do trabalhador remoto.

Cenário de ameaças em evolução

Seguir os estágios do ciclo de vida do gerenciamento da superfície de ataque agiliza a detecção e a resposta a ameaças emergentes e em evolução. O monitoramento contínuo fornece insights que identificam as vulnerabilidades atuais e antecipam ameaças futuras. Isso permite uma abordagem proativa de segurança cibernética que mantém as equipes de segurança à frente das ameaças.

Esses recursos são apoiados pela inteligência de ameaças sobre ameaças emergentes, padrões de ataque e atores de ameaças. Ele também aproveita os hackers éticos, que oferecem uma visão diferente dos sistemas automatizados. Suas simulações de ataques cibernéticos encontram vetores de ataque antes que os atores de ameaça possam explorá-los.

 

Perguntas frequentes sobre o ciclo de vida do gerenciamento da superfície de ataque

O gerenciamento da superfície de ataque é o processo contínuo de identificar, catalogar, monitorar e proteger os ativos digitais de uma organização (por exemplo, infraestrutura de rede, aplicativos, endpoints e serviços em nuvem). O ASM é importante porque ajuda as equipes de segurança a gerenciar ativamente os pontos de entrada nos quais um invasor poderia obter acesso a sistemas ou dados.
A segurança cibernética tradicional geralmente defende ativos e vulnerabilidades conhecidos dentro da rede da organização. O ASM adota uma abordagem mais abrangente, cobrindo ativos digitais externos internos e voltados para o público (por exemplo, serviços em nuvem e outros sistemas e aplicativos de terceiros). Além disso, a ASM é proativa, adotando continuamente uma abordagem de descoberta e avaliação de ativos para se manter no topo dos ambientes e ameaças em evolução.
O ciclo de vida do ASM compreende vários componentes cruciais, incluindo a descoberta de ativos, o gerenciamento de vulnerabilidades, a integração da inteligência de ameaças, o monitoramento da conformidade, a avaliação e a atenuação de riscos, a resposta a incidentes e a adaptação da estratégia com base na evolução das ameaças e nas necessidades críticas dos negócios.